Criptoprocesor securizat - Secure cryptoprocessor

Criptoprocesor Western Electric 229G.

Un criptoprocesor securizat este un computer dedicat pe chip sau microprocesor dedicat pentru efectuarea operațiunilor criptografice , încorporat într-un ambalaj cu mai multe măsuri de securitate fizică , care îi conferă un grad de rezistență la manipulare . Spre deosebire de procesoarele criptografice care emit date decriptate pe o magistrală într-un mediu securizat, un criptoprocesor securizat nu transmite date decriptate sau instrucțiuni de program decriptate într-un mediu în care securitatea nu poate fi întotdeauna menținută.

Scopul unui criptoprocesor securizat este de a acționa ca piatra de temelie a unui subsistem de securitate, eliminând necesitatea de a proteja restul subsistemului cu măsuri de securitate fizică.

Exemple

Un modul de securitate hardware (HSM) conține unul sau mai multe cipuri securizate de criptoprocesor . Aceste dispozitive sunt criptoprocesoare securizate de înaltă calitate utilizate cu servere de întreprindere. Un modul de securitate hardware poate avea mai multe niveluri de securitate fizică cu un criptoprocesor cu un singur cip ca componentă cea mai sigură. Criptoprocesorul nu dezvăluie cheile sau instrucțiunile executabile pe un autobuz, cu excepția formei criptate, și zero cheile prin încercări de sondare sau scanare. Cipul sau cipurile criptografice pot fi, de asemenea, introduse în modulul de securitate hardware cu alte procesoare și cipuri de memorie care stochează și procesează date criptate. Orice încercare de îndepărtare a vasei va face ca cheile din cipul criptat să fie reduse la zero. Un modul de securitate hardware poate face parte, de asemenea, dintr-un computer (de exemplu, un bancomat ) care funcționează în interiorul unui seif blocat pentru a descuraja furtul, înlocuirea și manipularea.

Modern smartcard - uri sunt , probabil , forma cea mai des folosite de cryptoprocessor sigure, deși cryptoprocessors mai complexe și versatil sigure sunt desfășurate pe scară largă în sisteme , cum ar fi automatizate bancomatelor , TV cutii set-top , aplicații militare și echipamente de comunicații portabile de înaltă securitate. Unele criptoprocesoare securizate pot rula chiar și sisteme de operare de uz general, cum ar fi Linux, în limita lor de securitate. Criptoprocesoarele intră instrucțiunile programului în formă criptată, decriptează instrucțiunile în instrucțiuni simple care sunt apoi executate în același cip criptoprocesor în care instrucțiunile decriptate sunt stocate inaccesibil. Prin faptul că nu dezvăluie niciodată instrucțiunile decriptate ale programului, criptoprocesorul împiedică manipularea programelor de către tehnicieni care pot avea acces legitim la magistrala de date a subsistemului. Aceasta este cunoscută sub numele de criptare a magistralei . Datele procesate de un criptoprocesor sunt, de asemenea, frecvent criptate.

Trusted Platform Module (TPM) este o implementare a unui cryptoprocessor sigur care aduce noțiunea de calcul de încredere pentru obișnuiți PC - uri prin activarea unui mediu sigur . Implementările TPM actuale se concentrează pe furnizarea unui mediu de încărcare rezistent la manipulare și criptare de stocare persistentă și volatilă.

De asemenea, sunt disponibile cipuri de securitate pentru sistemele încorporate care oferă același nivel de protecție fizică pentru chei și alte materiale secrete ca un procesor cu carduri inteligente sau TPM, dar într-un pachet mai mic, mai puțin complex și mai puțin costisitor. Acestea sunt adesea denumite dispozitive de autentificare criptografică și sunt utilizate pentru autentificarea perifericelor, accesoriilor și / sau consumabilelor. La fel ca TPM-urile, acestea sunt de obicei circuite integrate la cheie destinate a fi încorporate într-un sistem, de obicei lipite pe o placă de computer.

Caracteristici

Măsuri de securitate utilizate în criptoprocesoare sigure:

  • Izolare de detectare a manipulării și evidență a manipulării .
  • Straturi conductive de scut în cip care împiedică citirea semnalelor interne.
  • Executarea controlată pentru a preveni întârzierile de sincronizare să dezvăluie orice informații secrete.
  • Reducerea automată la zero a secretelor în caz de manipulare.
  • Lanț de încredere boot-loader care autentifică sistemul de operare înainte de al încărca.
  • Sistem de operare lanț de încredere care autentifică software-ul aplicației înainte de încărcare.
  • Înregistrează capacități bazate pe hardware , implementând un model de separare a privilegiilor într-un singur sens .

Gradul de securitate

Criptoprocesoarele sigure, deși utile, nu sunt invulnerabile la atac, în special pentru adversarii bine echipați și hotărâți (de exemplu, o agenție guvernamentală de informații) care sunt dispuși să cheltuiască resurse suficiente pentru proiect.

Un atac asupra unui criptoprocesor securizat a vizat IBM 4758 . O echipă de la Universitatea din Cambridge a raportat extragerea cu succes a informațiilor secrete de pe un IBM 4758, folosind o combinație de matematică și hardware special pentru spargerea codurilor . Cu toate acestea, acest atac nu a fost practic în sistemele din lumea reală, deoarece a cerut atacatorului să aibă acces complet la toate funcțiile API ale dispozitivului. Practici normale și recomandate folosesc sistemul integrat de control al accesului pentru a împărți autoritatea, astfel încât nimeni să nu poată lansa atacul.

În timp ce vulnerabilitatea pe care au exploatat-o ​​a fost o defecțiune a software-ului încărcat pe 4758, și nu arhitectura 4758 în sine, atacul lor servește ca un memento că un sistem de securitate este la fel de sigur ca și cea mai slabă verigă a sa: legătura puternică a 4758 hardware-ul a fost inutilizat de defecte în proiectarea și specificațiile software-ului încărcat pe acesta.

Cardurile inteligente sunt semnificativ mai vulnerabile, deoarece sunt mai deschise la atacuri fizice. În plus, ușile din spate hardware pot submina securitatea cardurilor inteligente și a altor criptoprocesoare, cu excepția cazului în care se investesc în metode de proiectare anti-ușă.

În cazul aplicațiilor de criptare completă a discului , în special atunci când sunt implementate fără un PIN de boot , un criptoprocesor nu ar fi sigur împotriva unui atac de pornire rece dacă ar putea fi exploatată remanența datelor pentru a arunca conținutul memoriei după ce sistemul de operare a recuperat cheile criptografice din TPM .

Cu toate acestea, dacă toate datele sensibile sunt stocate numai în memoria criptoprocesorului și nu în stocarea externă, iar criptoprocesorul este proiectat să nu poată dezvălui cheile sau datele decriptate sau necriptate pe tampoanele de legare a cipurilor sau bumpurile de lipit , atunci aceste date protejate ar fi accesibil doar prin sondarea cipului criptoprocesorului după îndepărtarea oricăror straturi de ambalare și ecranare metalică de pe cipul criptoprocesorului. Acest lucru ar necesita atât deținerea fizică a dispozitivului, cât și abilități și echipamente dincolo de cea a majorității personalului tehnic.

Alte metode de atac implică analizarea atentă a sincronizării diferitelor operațiuni care ar putea varia în funcție de valoarea secretă sau maparea consumului curent în funcție de timp pentru a identifica diferențele în modul în care biții „0” sunt tratați intern față de biții „1”. Sau atacatorul poate aplica temperaturi extreme, frecvențe de ceas excesiv de mari sau mici sau tensiune de alimentare care depășește specificațiile pentru a induce o eroare. Designul intern al criptoprocesorului poate fi adaptat pentru a preveni aceste atacuri.

Unele criptoprocesoare securizate conțin nuclee cu procesor dual și generează chei de criptare inaccesibile atunci când este necesar, astfel încât, chiar dacă circuitele sunt proiectate invers, nu vor dezvălui niciun fel de chei necesare pentru a decripta în siguranță software-ul pornit din memoria flash criptată sau comunicat între nuclee.

Primul design criptoprocesor cu un singur cip a fost pentru protecția împotriva copierii software-ului personal pentru computer (a se vedea brevetul SUA 4.168.396, 18 septembrie 1979) și a fost inspirat din Scrisoarea deschisă către hobbyiști a lui Bill Gates .

Istorie

Modulul de securitate hardware (HSM), un tip de cryptoprocessor sigure, a fost inventat de egiptean-american inginer Mohamed M. Atalla , în 1972. El a inventat un modul de înaltă securitate numit „Atalla Box“ , care criptate PIN și ATM mesaje și protejate dispozitive offline cu o cheie generatoare de PIN care nu poate fi ghicit. În 1972, a depus un brevet pentru dispozitiv. El a fondat Atalla Corporation (acum Utimaco Atalla ) în acel an și a comercializat „Atalla Box” în anul următor, oficial ca sistemul Identikey. Era un sistem de citire a cardurilor și de identificare a clienților , format dintr-o consolă de citire a cardurilor , două tampoane PIN pentru clienți , controler inteligent și pachet de interfețe electronice încorporate. Acesta a permis clientului să introducă un cod secret, care este transformat de dispozitiv, folosind un microprocesor , într-un alt cod pentru casier. În timpul unei tranzacții , numărul de cont al clientului a fost citit de cititorul de carduri . A fost un succes și a dus la utilizarea pe scară largă a modulelor de înaltă securitate.

Temându-se că Atalla va domina piața, băncile și companiile de carduri de credit au început să lucreze la un standard internațional în anii 1970. IBM 3624 , lansat la sfârșitul anilor 1970, a adoptat un proces de verificare a codului PIN similar cu sistemul Atalla mai devreme. Atalla a fost un concurent timpuriu al IBM pe piața securității bancare.

La conferința Asociației Naționale a Băncilor de Economii Mutuale (NAMSB) din ianuarie 1976, Atalla a dezvăluit o actualizare a sistemului Identikey, numit Interchange Identikey. A adăugat capacitățile de procesare a tranzacțiilor online și de gestionare a securității rețelei . Conceput cu scopul de a efectua tranzacții bancare online , sistemul Identikey a fost extins la operațiuni de facilități comune. A fost consecvent și compatibil cu diverse rețele de comutare și a fost capabil să se reseteze electronic la oricare dintre cei 64.000 de algoritmi neliniari ireversibili , așa cum sunt direcționați de informațiile de date ale cardului . Dispozitivul Interchange Identikey a fost lansat în martie 1976. Mai târziu, în 1979, Atalla a introdus primul procesor de securitate a rețelei (NSP). Produsele HSM de la Atalla protejează 250 de milioane de tranzacții cu cardul în fiecare zi începând cu 2013 și asigură majoritatea tranzacțiilor ATM ale lumii începând cu 2014.  

Vezi si

Referințe

Lecturi suplimentare

  • Ross Anderson , Mike Bond, Jolyon Clulow și Sergei Skorobogatov, Procesoare criptografice - Un sondaj, aprilie 2005 (PDF) . Acesta nu este un sondaj al procesoarelor criptografice; este un sondaj al problemelor relevante de securitate.
  • Robert M. Best, brevet SUA 4.278.837 , 14 iulie 1981
  • R. Elbaz, și colab., Hardware Engines for Bus Encryption - A Survey, 2005 (PDF) .
  • David Lie, Execute Only Memory, [1] .
  • Extragerea unei chei 3DES dintr-un IBM 4758
  • JD Tygar și Bennet Yee, un sistem pentru utilizarea coprocesoarelor securizate fizic , Dyad